Vigil@nce - GnuTLS : acceptation de signature MD5
mai 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, qui peut générer à la volée une signature (peu
probable), peut utiliser un algorithme faible (MD5) avec les
applications liées à GnuTLS, afin de se positionner en
Man-in-the-Middle.
– Produits concernés : Fedora, Unix (plateforme)
– Gravité : 1/4
– Date création : 05/05/2015
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque GnuTLS implémente le support de l’algorithme TLS
1.2. Dans cette version, l’application peut choisir n’importe
quelle combinaison d’algorithmes de signature et de hachage.
Lorsqu’un client TLS reçoit un message ServerKeyExchange, il doit
vérifier si les algorithmes choisis par le serveur correspondent
à sa politique de sécurité. De même, lorsqu’un serveur TLS
reçoit un message ClientCertificateVerify, il doit vérifier si
les algorithmes choisis par le client correspondent à sa
politique de sécurité.
Cependant, GnuTLS accepte les signatures MD5 dans tous les cas.
Un attaquant, qui peut générer à la volée une signature (peu
probable), peut donc utiliser un algorithme faible (MD5) avec les
applications liées à GnuTLS, afin de se positionner en
Man-in-the-Middle.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/GnuTLS-acceptation-de-signature-MD5-16813